wpscan
- 常见语法:
wpscan –url www.target.com –enumerate p #扫描插件基本信息
wpscan –url www.xxx.com –enumerate vp #扫描容易受攻击的插件
wpscan –url www.xxx.com –enumerate ap #扫描所有插件
wpscan –url www.target.com –enumerate u #暴力枚举用户名
wpscan –url www.example.com –wordlist E:\dic\passX.txt –username admin #通过用户名爆破密码
wpscan –url www.example.com –wordlist darkc0de.lst –threads 50 #使用字典调用50个线程进行暴力破解
wpscan –help
wpscan –random-agent 有些网站需要带着浏览器头访问
参数选项
–update 更新数据库
–url | -u
–force | -f 强制让wpscan不要验证目标是否是wordpress
–enumerate | -e [option(s)] 枚举信息
选项:
u 枚举用户名,默认从1-10
u[10-20] 枚举用户名,配置从10-20
p 枚举插件
vp 只枚举有漏洞的插件
ap 枚举所有插件,时间较长
tt 列举缩略图相关的文件
t 枚举主题信息
vt 只枚举存在漏洞的主题
at 枚举所有主题,时间较长
可以指定多个扫描选项,例:”-e tt,p”
如果没有指定选项,默认选项为:”vt,tt,u,vp”
–exclude-content-based “
当使用枚举选项时,可以使用该参数做一些过滤,基于正则或者字符串,可以不写正则分隔符,但要用单引号或双引号包裹
–config-file | -c
–user-agent | -a
–cookie
–random-agent | -r 使用随机User-Agent
–follow-redirection 如果目标包含一个重定向,则直接跟随跳转
–batch 无需用户交互,都使用默认行为
–no-color 不要采用彩色输出
–wp-content-dir
–wp-plugins-dir
–proxy <[protocol://]host:port> 设置一个代理,可以使用HTTP、SOCKS4、SOCKS4A、SOCKS5,如果未设置默认是HTTP协议
–proxy-auth username:password 设置代理登陆信息
–basic-auth username:password 设置基础认证信息
–wordlist | -w
–username | -U
–usernames
–threads | -t
–cache-ttl
–request-timeout
–connect-timeout
–max-threads
–throttle
–help | -h 输出帮助信息
–verbose | -v 输出Verbose
–version 输出当前版本
常用选项
非入侵式检测
wpscan -u www.example.com
默认选项枚举信息
wpscan -u www.example.com -e
枚举插件信息
wpscan -u www.example.com -e p
爆破用户名admin的密码
wpscan -u www.example.com –wordlist darkc0de.lst –username admin –threads 50
安全加固
如何避免WordPress用户被枚举
枚举用户的原理,http://www.example.com/?author=1,替换后面的数字即可枚举用户
如果你想要避免WordPress用户列表被列举,不要把用户名作为昵称,并且不要使用已经被大众知道的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。WPScan扫描URL来获取用户名,所以如果你不使用这个用户名,你肯定不会被WPScan搜索到。
功能如何避免WordPress密码被暴力破解
最好的方式避免暴力破解就是限制登录次数和IP地址。最新版本的WordPress默认有这个选项。确保你限制输入条目最大为3,增加锁定功能(即6次密码尝试就上锁)。